一种基于近邻相似性的网络攻击目标预测方法

    公开(公告)号:CN106453417B

    公开(公告)日:2019-01-22

    申请号:CN201611103522.X

    申请日:2016-12-05

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种基于近邻相似性的网络攻击目标预测方法。目前的威胁预测方法都是针对攻击行为进行预测和分析,没有对进一步的攻击目标进行预测。本发明采用的技术方案为:首先,进行安全事件预处理,进行归一化处理,去除冗余及误报;然后,将预处理后的安全事件,通过与事先定义好的规则库匹配,进行关联分析,重构攻击场景;最后,通过对攻击目标的主机地址、开放端口以及操作系统与近邻主机的这些属性相似性进行计算,实现对下一步网络攻击目标的预测。本发明为管理员准备应对策略提供根据,实现对网络攻击的预测功能,提升了网络整体安全性。

    一种多源网络安全事件的采集与同步方法

    公开(公告)号:CN106789967B

    公开(公告)日:2019-01-11

    申请号:CN201611105093.X

    申请日:2016-12-05

    IPC分类号: H04L29/06 H04L29/08

    摘要: 本发明公开了一种多源网络安全事件的采集与同步方法。目前多源网络安全事件采集过程中,存在各设备本地时间不同步的问题。本发明的步骤包括:1)多源网络安全事件采集,事件采集端实时采集网络安全设备产生的事件并存储至ehcache缓存框架中;2)事件源时间同步校对,每个事件源均以服务端的时间为基准进行同步;3)ehcache缓存框架中的节点采用远程方法调用RMI机制与ehcache缓存框架的其他节点进行事件同步;4)服务端从ehcache缓存框架中实时读取事件信息,并进行处理。本发明采用发送同步数据包、计算网络延迟和本地时间差的方式,实时、准确得出各设备与服务端的时间差值,来对事件源进行同步,具有易于实现、精确同步的优点。

    一种恶意软件家族真相推断方法、系统及介质

    公开(公告)号:CN118886010A

    公开(公告)日:2024-11-01

    申请号:CN202410945225.8

    申请日:2024-07-15

    IPC分类号: G06F21/56

    摘要: 本申请为一种恶意软件家族真相推断方法、系统及介质,针对现有方法标记不准确的问题,提供一种恶意软件家族真相推断方法,包括如下步骤:将待测样本分发到多个杀毒引擎进行扫描,通过杀毒引擎汇报获得并收集恶意软件标签;通过将恶意软件标签分解为标记序列实现恶意软件标签标记化;将类型标记和平台标记视为定位器,通过搜索获得的标记序列来确定定位器;根据定位器的位置分布搜索输出家族标记;根据提取的家族标记进行标记情形划分,获得强标记样本、弱标记样本和无标记样本;采用n‑vote投票法输出强标记样本的真相推断结果。位置优先搜索算法具有更高的家族标记提取准确率;只针对强标记样本进行真相推断,保证恶意软件家族识别的准确率。

    量子密钥分发网络安全黑盒测试方法、装置、设备及介质

    公开(公告)号:CN118573407A

    公开(公告)日:2024-08-30

    申请号:CN202410535745.1

    申请日:2024-04-30

    IPC分类号: H04L9/40 H04L9/08

    摘要: 本发明公开了一种量子密钥分发网络安全黑盒测试方法,涉及网络安全性测试技术领域,用于解决现有缺少针对量子密钥分发网络的安全性进行测试并评估的问题,该方法包括以下步骤:获取QKDN网络安全系统;获取网络安全系统的系统数据;对所述网络安全系统进行DoS攻击模拟;监测网络动态流量进行DoS攻击识别,通过自适应范围阈值检测法进行攻击识别;根据监测结果,进行时间和成功率的测试效果分析,并根据分析结果进行安全等级判定。本发明还公开了一种量子密钥分发网络安全黑盒测试装置、电子设备和计算机存储介质。本发明通过黑盒进行安全测试,进而获取安全等级评估结果。

    一种基于拟态的工控协议动态漏洞挖掘方法

    公开(公告)号:CN117834296A

    公开(公告)日:2024-04-05

    申请号:CN202410113926.5

    申请日:2024-01-26

    IPC分类号: H04L9/40 G06F8/41

    摘要: 本发明涉及一种基于拟态的工控协议动态漏洞挖掘方法,解决现有技术存在无法检测或难以准确检测工控协议中安全漏洞的问题,采用的技术方案:首先对标准工控协议和待测试协议集合进行编译,得到可执行的工控软件,然后通过依赖策略和一种基于分支状态转换的反馈模式生成更加有效的测试数据,并将测试数据输入标准工控软件和待测试工控软件集合中得到输出数据,最后基于差分思想对输出数据进行处理,得到对待测试工控协议的分析结果。其效果:基于拟态思想,结合一种新的模糊测试框架,自动化检测出更多现有方法难以发现的工控协议漏洞,效率高、误报率低,用于技术消除潜在威胁,用以提高工控网络与互联网交互过程中的安全性。

    主动入侵防御方法、装置
    26.
    发明公开

    公开(公告)号:CN117336008A

    公开(公告)日:2024-01-02

    申请号:CN202311031799.6

    申请日:2023-08-16

    IPC分类号: H04L9/40 G06F18/24 G06N3/006

    摘要: 本发明公开了一种主动入侵防御方法,涉及系统网络安全技术领域,用于解决现有网络异常入侵的检测精度不高且检测滞后的问题,该方法包括以下步骤:获取预处理后的网络数据;对所述网络数据进行多维度流量数据解析,得到标注了网络状态可信度量结果和各分维度度量标签的所述网络数据;通过机器学习分类算法对标注好的所述网络数据进行计算,得所述网络数据的特征行为分类;根据所述分类结果,通过细粒度实时度量进行可疑节点检测,并更新安全策略。本发明还公开了一种主动入侵防御装置。本发明通过对网络数据进行多维度分析,进而通过机器学习快速分析出网络入侵。